The Onion Router – Enrutamiento de Cebolla

The Onion Router – Enrutamiento de Cebolla

El otro día andaba yo buscando hielo para tomar un zumo y me encontré la cubitera medio vacía. Además el congelador estaba en las últimas ya que tenía que ir a comprar al super, y por unos instantes me dije:

“¿Será pósibol? Voy a tener que echar unos cubitos de cebolla en el zumo de naranja…”

TheOnionRouter

TheOnionRouter

(Lo cierto es que es práctico y da buen resultado congelar pimientos y cebollas para consumir según se vaya necesitando, así no se pierden).

Hay unos programas y protocolos que manejan el direccionamiento, encaminamiento, o enrutamiento de red, y que sirven para indicarle a la conexión por donde tiene que ir desde nuestro router de casa hasta el punto al que está conectado el ordenador o el servidor de red con el que se intercambia la información.

Además de los puertos (números de control de comunicación en nuestros ordenadores) que se pueden reasignar manualmente (local o remotamente) para recibir y enviar los datos encapsulados en los distintos tipos de datagramas con sus formatos dependientes del tipo de protocolo de comunicación utilizado (por ejemplo: TCP, UDP, SNMP… y otros), pudiendo asignar el protocolo HTTP a otro puerto diferente del 8080, que es el que suelen tener por defecto los ordenadores; también se puede designar un proxy, que es un (o más) nodo(s) intermedios, entre nuestro router de casa, y el nodo de comunicación más próximo, o el customizado por nuestro proveedor de servicios de Internet (ISP).

El cambiar el puerto, permite recortar vulnerabilidades, ya que hay un tipo de envíos con sus respuestas asociadas que se emiten para cualquier ordenador que los “oiga”, y generalmente responden todos salvo que se configure de otro modo.

En HTTP, el protocolo que usa el navegador, el 8080, emite y recibe ese tipo de instrucciones masivas (broadcasts, pings, y otro tipo de señales). Si cambiamos nuestro puerto doméstico a 7882, por poner un número aleatorio, nuestro ordenador deja de recibir los mensajes masivos dirigidos al puerto 8080 con el protocolo HTTP, y por lo tanto no responde, siendo menos vulnerable que si se deja el puerto por defecto.

Si además, filtramos todo lo que entra y sale por el router de casa a través de algún proxy que haga de intermediario y filtre, una página web, un router CISCO, u otro tipo de nodo de red, generalmente de pago, y con profesionales que se encargan de reforzar la seguridad de las comunicaciones, nuestros datos están más seguros.

Pero además, el encaminamiento le dice al nodo por donde tiene que ir saltando la conexión de punto a punto en cada hop, de forma que, por ejemplo, un router en España, puede saltar al punto neutro de comunicaciones más próximo (Espanix, es uno de estos tipos de implementaciones de comunicaciones de red, en Madrid, Las Rozas), de ahí saltar a otro punto neutro en Ecuador, por ejemplo, de ahí a otro en Alemania, de ahí a otro en Rusia, de ahí a otro en donde-sea, y de ahí volver a España, a otro router al que está conectado otro ordenador con ISP español.

Esto hace que las IPs sean más difíciles de rastrear, porque independientemente de si se puede acceder o no a ellas desde el lado del servidor del ISP  (Jazztel, Orange, Movistar, Ono, Vodafone…), a primera vista lo que aparece parece salir y venir de orígenes y destinos fuera del territorio español (además de las diferentes opciones en cuanto a los números de puerto, proxies, y páginas de enrutamiento, encriptación y seguridad de las comunicaciones).

Sirva de ejemplo, a cuento del zumo de naranja con cubitos de cebolla, una utilidad de este tipo llamada The Onion Router, El Enrutador de Cebolla.

El enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (por ejemplo, deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (por ejemplo, cookies o cabeceras HTTP que puedan ser usadas para identificar).
La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechada por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).

Article in English

Acerca de María Cristina Alonso Cuervo

I am a teacher of English who started to write this blog in May 2014. In the column on the right I included some useful links and widgets Italian is another section of my blog which I called 'Cornice Italiana'. There are various tags and categories you can pick from. I also paint, compose, and play music, I always liked science, nature, arts, language... and other subjects which you can come across while reading my posts. Best regards.
Esta entrada fue publicada en Computer Science, English, Español, Local, Photography, Uncategorized y etiquetada , , , , . Guarda el enlace permanente.